Схема шифрования Полига – Хеллмана.
Схема шифрования Полига - Хеллмана сходна со схемой шифрования RSA. Она представляет собой несимметричный алгоритм, поскольку используются различные ключи для шифрования и расшифрования. В то же время эту схему нельзя отнести к классу криптосистем с открытым ключом, так как ключи шифрования и расшифрования легко выводятся один из другого. Оба ключа (шифрования и расшифрования) нужно держать в секрете.
Аналогично схеме RSA криптограмма С и открытый текст Р определяются из соотношений:
С = Рe mod n,
Р = Сd mod n,
где e*d 1 (по модулю некоторого составного числа).
В отличие от алгоритма RSA в этой схеме число n не определяется через два больших простых числа; число n должно оставаться частью секретного ключа. Если кто-либо узнает значения е и n, он сможет вычислить значение d.
Не зная значений е или d, противник будет вынужцен вычислять значение
е = logP С (mod n).
Известно, что это является трудной задачей. Схема шифрования Полига - Хеллмана запатентована в США и Канаде.
94. Основные принципы построения протоколов идентификации и аутентификации пользователя. Симметричное и асимметричное шифрование.
Под идентификацией понимается установление подлинности абонента. В настоящее время различают три вида идентификации:
1. идентификация на основе обладания чем-либо (электронным ключом, печатью и т.п.);
2. идентификация на основе знания чего-либо;
3. идентификация на основе отличительных черт (биометрических данных – голос, сетчатка глаза, отпечатки пальцев).
Для идентификации средствами криптографии все эти три вида могут быть сведены к одному – к идентификации на основе владения какой-либо информацией.
Действительно, любые биометрические данные или информация, заключенная на физическом носителе, могут быть преобразованы в уникальный ключ (при идентификации при помощи криптографической системы или протокола) или пароль (при аутентификации или идентификации парольными схемами), который будет однозначно определять субъекта.
Существует несколько подходов к построению схем идентификации и аутентификации. Тот или иной подход используется в зависимости от целей и условий идентификации. Учитываются вычислительные возможности абонентов, наличие или отсутствие центра доверия, общей информации у абонентов. Вот эти подходы:
1. Парольные схемы идентификации;
2. Запрос-ответные схемы;
3. Протоколы идентификации с нулевым разглашением.
4. Симметричная криптосистема,или криптосистема с секретным ключом, или двухключевая криптосистема – система, при которой и шифрование, и расшифрование производятся с использованием одного и того же ключа. Ключ должен быть известен только отправителю и получателю. (необходима секретность ключа).
X– исходное сообщение |
Алгоритм шифрования |
Y– шифрованный текст |
Алгоритм расшифрования |
X– исходное сообщение |
К– общий ключ |
Рис 1.1. Схема симметричного шифрования.
5. Асимметричные криптосистемы,или системы с открытым ключом – системы, в которых отправитель и получатель имеют разные ключи, выработанные особым образом. Ключ для зашифрования является открытым (не секретным).
X– исходное сообщение |
Алгоритм шифрования |
Y– шифрованный текст |
Алгоритм расшифрования |
X– исходное сообщение |
Кс– секретный ключ |
Вычисление открытого ключа |
Ко– открытый ключ |
Рис. 1.2. Схема асимметричного шифрования.